Programme ENIGMA Cycle 2 - Expert en Systèmes d'Information - Spécialisation Systèmes/Réseaux/Cloud - Cursus E-Santé - 2ème année

Formation certifiée

Objectifs de la formation et compétences visées

L’Expert en Systèmes d’Information est responsable du bon fonctionnement, de la continuité de service et de l’évolution du système d'informatioIl exerce dans le cadre d'une entreprise de services du numérique (ESN) ou d'un client final.

Compétences visées

L'étudiant ayant suivi le cursus Enigma 2ème cycle sera capable de  :

• Diriger et piloter les équipes techniques chargées de la mise en place des projets grâce à des outils de management et veiller à la mise en place et au respect des bonnes pratiques et des normes.

• D’auditer, et de prodiguer une expertise technique dans la mise en œuvre des différents projets tout en veillant à anticiper les besoins futurs pour l’évolution du SI.

Méthodes pédagogiques mobilisées et descriptif de la formation

Située au coeur de la capitale des Hauts de France, à proximité du centre-ville et des moyens de transports en commun, ENIGMA propose des formations en alternance Bac+3 et Bac+5 reconnues par l’Etat.

ENIGMA offre l’avantage d’être une structure à taille humaine, avec des effectifs par classes de 15 à 20 élèves. Ce qui permet un suivi individualisé des étudiants.

L’équipe pédagogique est composée d’intervenants issus du monde de l’entreprise. En plus de transmettre leurs expertises, ils partagent leurs expériences professionnelles offrant ainsi aux étudiants une nouvelle dimension aux acquis théoriques.

Aucun frais de scolarité en Cycle 2 (4ème et 5ème année) car en alternance.

Cette formation en alternance peut être suivie en Contrat de Professionnalisation ou en Contrat d'Apprentissage.

Accessibilité Handicap

Oui.

Public visé : Étudiants

Format : Présentiel

Pré-requis : Bac + 3 dans le domaine de l'informatique

Procédure d'admission : Dossier

Dispositif d’évaluation des connaissances et des compétences : : Différents types d’épreuves d’évaluation pour chaque module.

Rythme : Alternance, 1 jour / 4 jours

Niveau de Formation  : A1 - Formation enregistrée au Répertoire national des certifications professionnelles (RNCP) de niveau 6 à 8

Spécialité : Informatique, traitement de l'information, réseaux de transmission

Tarif formation HT : 10353,00 €HT

Durée :  

87.0 jour(s)

609.0 heure(s)

Résumé du programme

  • Spécialisation Sytèmes/Réseaux/Cloud
  • Tronc commun
  • Cursus métier E-Santé

Sessions à venir : 

N'hésitez pas à nous contacter pour en savoir plus sur les prochaines sessions.

Détails du programme

Spécialisation Sytèmes/Réseaux/Cloud

  • Microsoft Azure - Services d'infrastructure

    Objectifs : • Intégrer une infrastructure IT à Microsoft Azure • Créer, administrer et surveiller des machines virtuelles • Configurer des réseaux virtuels et préparer des espaces de stockage des données redondants • Protéger les données et les charges de travail Programme : • Présentation des services Cloud de Microsoft Azure o Les modèles de Cloud Computing o Analyse des principaux composants d'Azure o Déploiement des machines virtuelles (VM) • Planification et déploiement des VM o Configuration des VM depuis le portail et avec PowerShell o Surveillance et dépannage des VM o Services de stockage et de mise en réseau • Mise en œuvre des fonctionnalités de stockage o Redondance des données o Création et administration de réseaux virtuels o Sauvegarde et récupération après sinistre o Protection des données avec Azure Backup o Récupération des sites avec System Center Virtual Machine Manager (SCVMM) • Migration des machines virtuelles vers Azure o Choix de la méthodologie o Outils de migration • Active Directory (AD) de Microsoft Azure o Composants de l'Active Directory d'Azure o Intégration et synchronisation de l'Active Directory o Renforcement de la sécurité avec le service MFA (Multi-Factor Authentication)

  • Routage Avancé

    Objectifs : • Configurer le routage EIGRP, vérifier et dépanner les opérations EIGRP. • Gérer le routage des réseaux Stub. • Implémenter le protocole OSPF, gérer les systèmes OSPF multizones, comprendre les messages OSPF et les réseaux OSPF NSSA. • Comprendre le fonctionnement, configurer et dépanner IS-IS. • Configurer la redistribution de routes, les distributions map, les routes map et le filtrage de routes. • Implémenter BGP, configurer BGP dans un système non-transit, configurer la sélection de chemins BGP. • Comprendre les opérations multicast, configurer le routage multicast. • Configurer le protocole IGMP. • Configurer les différents modes de PIM. • Comprendre l'adressage IPv6 et l'intégration entre IPv4 et IPv6. • Configurer OSPF avec l'adressage IPv6. Programme de formation : • EIGRP : o Présentation du protocole. o L'algorithme DUAL. o Le Stub Routing. o Configuration du protocole. o Vérification et dépannage. • OSPF Multizones : o Présentation du protocole. o Les messages OSPF. o OSPF Zone unique. o Le concept de zones. o Les réseaux Stub. o L'authentification OSPF. o Configuration d'OSPF multizones. o Vérification et dépannage. • IS-IS : o Présentation du protocole. o Avantage. o Configuration. o Vérification et dépannage. • Les fonctionnalités de routage avec IOS : o La redistribution de routes. o Les route maps. o Les routes par défaut. o Le route filtering. o Les interfaces passives. o Les services DHCP • BGP : o Présentation du protocole. o Configuration de BGP dans un AS non-transit. o La sélection de chemin. o Gestion des préférences. o Vérification et dépannage. o eBGP. • Identification des ressources : o Le multicast. o Fonctionnement du multicast. o Le protocole IGMP. o Configuration et dépannage du routage Multicast. • IPv6 : o Fonctionnement de l'adressage. o Interopération avec IPv4. o Configuration d'OSPF avec IPv6. o Routage IPv6. o Redistribution IPv4 et IPv6.

  • IPV6

    Objectifs : • Réussir la transition de votre réseau vers IPv6 • Simplifier la gestion des réseaux et l'attribution de configurations IP en ayant recours à l'auto configuration • Construire un inter réseau IPv6 à l'aide de tunnels établis sur le réseau IPv4 existant • Déployer la version modernisée et adaptée à IPv6 des protocoles de routage • Sécuriser la communication IPv6 en utilisant IPsec. Programme : • Introduction à IPv6 o IPv4, 30 ans de succès o Les raisons de la remise en cause, l'explosion des tables de routage, l'épuisement de l'espace d'adresses o Les mesures d'urgence : CIDR, adressage privé • Vue d'ensemble du nouveau protocole IPv6 o Comparaison du format des paquets IPv4/IPv6 o Le chaînage des en-têtes d'extension o Les extensions majeures : Proche en proche (Hop-by-Hop), Destination, Routage, Fragment, Authentification (AH - Authentication Header), Chiffrement (ESP - Encryption Security Payload), Mobilité o Impact de IPv6 sur la couche Transport, TCP, UDP et ICMP • Plan d'adressage IPv6 o Typage des adresses, représentation, durée de vie o L'espace unicast global o Identifiants d'interface et notamment la formation des identifiants CGA - Cryptographically Generated o Addresses utiles au protocole SEND o L'espace lien-local o Les adresses uniques locales o L'espace multicast o Les adresses anycast o Les adresses spéciales • Configuration automatique d'IPv6 o Les nouvelles attributions du protocole ICMP dans sa version v6 o Le protocole de découverte de voisinage NDP (Neighbor Discovery) o Les différents messages utiles au protocole NDP o Le protocole SEND de découverte des voisins sécurisé o Les différentes phases d'une configuration automatique sans état o Création de l'adresse lien-local o Mécanisme de détection d'adresse dupliquée o Construction de l'adresse globale unique o Comment une station découvre-t-elle un serveur DNS approprié dans une configuration automatique sans état ? o Configuration avec état, le protocole DHCPv6 • Support des applications en IPv6 • DNS et DDNS • L'enregistrement AAAA • La résolution inverse • Les logiciels serveurs • Les résolveurs • Telnet, SSH, TFTP, SNMP • Les protocoles de routage du premier saut (FHRP) o HSRP o GLBP • Implémentation du routage IPv6 o Routage statique o RIPng o OSPFv3 o EIGRP pour IPv6 • Sécurité IPv6 o Les mécanismes intégrés d'IPsec o La sécurité de premier saut, RAguard, PACLs IPv6 • Cohabitation IPv4 - IPv6, mécanismes de transition et de migration vers IPv6 o Double pile, l'approche Happy eyeballs o Interconnexion IPv6 réalisée à l'aide de tunnels construits dans un réseau IPv4 o Tunnel manuel, GRE o Tunnel automatique 6to4, 6RD o Tunnel ISATAP

  • Qualité de Service

    Objectifs : • Identifier les problèmes sources de dégradation de la qualité des transmissions sur un réseau. • Lister et expliquer les méthodes permettant d'améliorer la qualité de service sur un réseau. • Mettre en place des politiques de QoS modulaires. • Comprendre et implémenter le modèle DiffServ. • Mettre en place les fonctionnalités Auto-QoS. • Classer et marquer les données selon des critères définis. • Mettre en place les méthodes de gestion de la congestion. • Configurer le Traffic Shaping et le Traffic Policing. • Configurer les mécanismes d'amélioration de l'efficacité des liens. • Suivre les meilleures pratiques pour la mise en place de la sécurité tout le long des communications réseaux. Programme : • Les composants de la QoS. o Présentation des réseaux convergents. o Les problèmes liés à la qualité de service. o Définition de la QoS. o Le champ DSCP dans les paquets IP. o Les mécanismes PHB (Per-Hop Behaviour). o Les valeurs DSCP – Conversion. o Les actions et mécanisme de la QoS. • Les politiques QoS et l'Auto-QoS : o Description de la MQC. o Configuration de la MQC par CLI. o Les class map. o Les policy map. o Le service policy. o Vérification de la configuration. o Fonction Auto-QoS. • La classification et le marquage : o Les classes de service. o Les applications et les classes de service. o Le class based marking. o Le marquage à la couche 2 et 3. o Configuration de la classification. o NBAR (Network Based Application Recognition). o Incidence des tunnels GRE, L2TP et IPSec VPN. o La pré classification. o Les frontières de confiance. o Configuration des Trust Boundaries. o Le marquage des données aux couches 2 et 3. • Les méthodes de gestion de la congestion : o Les algorithmes de mises en files d'attente (queueing). o Les composants du queueing (hardware et software). o WFQ - Avantages et inconvénients. o CBWFQ. o LLQ. o Configuration des méthodes de queueing. o Le queueing sur les Catalyst Cisco. • Les méthodes d'évitement de la congestion : o Fonctionnalité Tail-drop. o RED. o WRED. o CBWRED Notification explicite de congestion. o ECN. • Le Traffic Policing et Shaping : o Différences entre le policing et le shaping. o Les modèles mathématiques pour une meilleure gestion de la bande passante. o Le modèle Single Rate. o Le modèle Dual Rate. o Le modèle Dual Token Bucket. o Les limites de bande passante. o L'average rate. o Le peak Rate. o Rappel sur les réseaux Frame-Relay. o Configuration du traffic policing. o Configuration du traffic shaping. o Vérification. o Les mécanismes Link Efficiency : o Fonctions. o La compression et la fragmentation o Le multilink PPP.

  • DevOps1

    Objectifs : • Comprendre les enjeux de l’industrialisation des déploiements applicatifs • Savoir fluidifier les interactions entre les différentes équipes projet • Mettre en place des chaînes de production plus fiables Programme : • Usine logicielle et industrialisation du déploiement o Le rôle de l'automatisation o Les différents processus o Continuous Integration o Continuous Testing o Continuous Delivery o Continuous Deployment • Virtualisation et Container o Les différentes solutions de virtualisation o L'approche Container et mise en oeuvre avec Docker et proxmox • Gestion des données o Présentation des problématiques (Versionning, Duplication, etc) o Cas d'étude • Les métriques o Aggrégation de logs et mise en oeuvre avec Logstash et ElasticSearch o Présentation de Graphite o Se plugger à Nagios • Architecture Microservices o Principes & Objectifs o Introduction aux outils de template Java: SpringBoot, DropWizard

  • DevOps2

    Objectifs : • Comprendre les enjeux de l’industrialisation des déploiements applicatifs • Savoir fluidifier les interactions entre les différentes équipes projet • Mettre en place des chaînes de production plus fiables Programme : • Présentation de docker o Présentation de la virtualisation o La société Docker • Installation de docker o Configuration de l'hôte o Configuration du dépôt docker • Initiation aux conteneurs o Présentation d'un conteneur o Création d'une image o Exploitation applicative standard o Exploitation applicative du stockage • Conception des images avec dockerlife o Création d'une image à l'aide de dockerfile o Optimisation de la création des images • Administration de la registry o Navigation dans le docker hub o Envoi de l'image sur le docker hub o Création d'un registre privé o Administration du registre • Docker compose o Installation de docker-compose o Création d'un projet docker-compose • Exploitation des conteneurs o Configuration du réseau (bridge, hôte, join, link, ...) o Gestion du stockage (volumes, drivers,...) o Déploiement à l'aide de docker machine

  • Infrastructure Cloud

    Objectifs : • Comprendre les enjeux de l’industrialisation des systèmes d'information • Maitriser l'administration de solutions cloud • Administrer un environnement AWS Programme : • Introduction o Les environnements Clouds o Rôle des API et SDK o Notions de CloudApp et de CloudPlatform • Les outils de base d'Amazon Web Services o Présentation du SDK et des API (SOAP, REST). o La console Amazon. o Les outils de base pour EC2, S3 et SQS. o Le modèle de sécurité AWS (SecurityGroups...). o IAM. Exemple de politiques de sécurité. • Les coûts d'utilisation d'Amazon Web Services o Modèle des comptes Amazon. Notion de Consolidated Account. o Modèle de coût. Quota d'utilisation gratuite. o Facteurs influents sur les coûts. Outils pour le suivi et l'analyse des coûts. • Les outils en ligne de commande o Les outils CLI dédiés aux composants EC2, ELB et RDS et de l'outil S3CMD. • Mise en oeuvre des composants AWS o Les possibilités des services EC2, S3, SQS, RDS et de leur modèle de programmation. o Composants Amazon AWS avancés. o Les services Virtual Private Cloud, Beanstalk et leur modèle de programmation. • Industrialisation et pratiques DevOps o Besoin de traçabilité, de répétabilité. Infrastructure as Code (IaC). o Bonnes pratiques et outils disponibles. o Définition et utilité des architectures Cloud avec des instances basées sur les rôles. o Mécanisme Cloud-Init et notion de UserData. • Création d'images Cloud AMI o Les images virtuelles. Créer des AMI avec Amazon. o Intégration avec la Software Factory. Usine à création d'images en mode SaaS - CloudImageFactory.

  • Sécurité Systèmes d'information

    PARTIE 1 Programme : (Information System Security) Piratage Informatique - Comment réagir à une attaque ? > Introduction à la sécurité informatique - Disponibilité, Intégrité et Confidentialité. > Exemple de piratage informatique - En live - Comment gérer un piratage informatique ? > Debriefing - Quel fût l'impact ? Comment s'assurer que cela ne se reproduira plus ? > ISMS : Incident Security Management System - Pour quoi faire et comment le mettre en place ? (Data Integrity & Life Cycle) Protéger le système informatique d'une atteinte à l'Intégrité du système d'information. > Introduction à la structure de l'information - Pourquoi chaque donnée est importante ? > Rappels sur les bases de données > Types de données: Data-at-Rest, Data-in-Use et Data-in-Transit - quelles différences ? > Quelles solutions pour assurer une protection des données contenues dans les bases de données ? > Risk Assessment Data Integrity : La protection des données en constante surveillance. (Business Continuity) De la sécurité informatique à la Disponibilité du système d'information. > Introduction à la continuité d'activité : Business Continuity Planning (BCP) et Disaster Recovery Planning (DRP). > Business Impact Analysis - Comment la BIA devient un élément central pour la gestion de la disponibilité ? > Classification des systèmes - Critique, Essentiel ou Optionnel ? > Définition d'un RTO / RPO - La continuité d'activité lors d'une interruption de service. > Plan, Do, Check, Act - Mise en place du plan et amélioration continuelle. - Exercer le plan de continuité. (GDPR) Responsabilité des données personnelles en assurant la Confidentialité du système d'information. > Introduction aux données personnelles. Comment les identifier ? Quel enjeu ? > De la nécessité des données personnelles à l'utilisation croisée et ses dérives. > Les grands principes de la loi 2016/679 : General Data Protection Regulation > Droit d'accès à ses données personnelles, Droit à l'oubli - Remettre le droit des données personnelles à ses détenteurs. > Privacy by Design: Ce principe qui intègre la sécurité à tous les niveau du système d'information. > Data Protection Officer (DPO) : Comment ce rôle va révolutionner l'approche du système d'information à travers une expertise légale PARTIE 2 Objectifs : • Maîtriser le processus de gestion des risques de sécurité de l'information • Utiliser les référentiels et les normes associées • Connaître le cadre juridique • Définir et piloter la mise en oeuvre de solutions Programme : • Introduction à la gestion des risques o La définition du risque et ses caractéristiques : potentialité, impact, gravité. o Les différents types de risques : accident, erreur, malveillance. o La classification DIC : Disponibilité, Intégrité et Confidentialité d'une information. o Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation. • RSSI : chef d'orchestre de la sécurité o Quels sont le rôle et les responsabilités du Responsable Sécurité SI ? o Vers une organisation de la sécurité, le rôle des "Assets Owners". o Gestion optimale des moyens et des ressources alloués. o Le Risk Manager dans l'entreprise ; son rôle par rapport au Responsable Sécurité SI. • Les cadres normatifs et réglementaires o Les réglementations SOX, COSO, COBIT. Pour qui ? Pour quoi ? o Vers la gouvernance du système d'information. Les liens avec ITIL et CMMI. o La norme ISO 27001 dans une démarche système de management de la sécurité de l'information. o Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC. o Les atouts de la certification ISO 27001 pour les organisations. • Le processus d'analyse des risques o Identification et classification des risques. o Risques opérationnels, physiques, logiques. o Comment constituer sa propre base de connaissances des menaces et vulnérabilités ? o Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI. o La démarche d'analyse de risques dans le cadre de l'ISO 27001, l'approche PDCA (Plan, Do, Check, Act). o Le standard ISO 27005 et les évolutions des méthodes françaises. o De l'appréciation des risques au plan de traitement des risques : les bonnes pratiques. • Les audits de sécurité et le plan de sensibilisation o Processus continu et complet. o Les catégories d'audits, de l'audit organisationnel au test d'intrusion. o Les bonnes pratiques de la norme 19011 appliquées à la sécurité. o Comment créer son programme d'audit interne ? Comment qualifier ses auditeurs ? o Apports comparés, démarche récursive, les implications humaines. o Sensibilisation à la sécurité : qui ? Quoi ? Comment ? o Définitions de Morale/Déontologie/Ethique. o La charte de sécurité, son existence légale, son contenu, sa validation. • Le coût de la sécurité et les plans de secours o Les budgets sécurité. o La définition du Return On Security Investment (ROSI). o Les techniques d'évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO). o La notion anglo-saxonne du "Payback Period". o La couverture des risques et la stratégie de continuité. o Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO. o Développer un plan de continuité, l'insérer dans une démarche qualité. • Concevoir des solutions optimales o Démarche de sélection des solutions de sécurisation adaptées pour chaque action. o Définition d'une architecture cible. o La norme ISO 1540 comme critère de choix. o Choisir entre IDS et IPS, le contrôle de contenu comme nécessité. o Comment déployer un projet PKI ? Les pièges à éviter. o Les techniques d'authentification, vers des projets SSO, fédération d'identité. o La démarche sécurité dans les projets SI, le cycle PDCA idéal. • Supervision de la sécurité o Gestion des risques : constats, certitudes... o Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA. o Externalisation : intérêts et limites. • Les atteintes juridiques au Système de Traitement Automatique des Données o Rappel, définition du Système de Traitement Automatique des Données (STAD). o Types d'atteintes, contexte européen, la loi LCEN. o Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI ? • Recommandations pour une sécurisation "légale" du SI o La protection des données à caractère personnel, sanctions prévues en cas de non-respect. o De l'usage de la biométrie en France. o La cybersurveillance des salariés : limites et contraintes légales. o Le droit des salariés et les sanctions encourues par l'employeur.

  • Powershell

    Objectifs : • Connaître les commandes de base de PowerShell pour un usage quotidien • Ecrire des scripts sous Windows avec PowerShell • Gérer les utilisateurs avec des scripts PowerShell • Automatiser l'administration des stations de travail et des serveurs avec PowerShell Programme : • Les bases du langage o Installation de PowerShell. o Les commandes, cmdlets, pipelines. • Les types et opérateurs o Les variables, types de base et collections. o Les expressions régulières. o Opérateurs (arithmétique, assignation, logique, chaîne, redirection). • Les structures de contrôle et les fonctions o Boucle for, while, foreach, switch. o Fonctions et pipeline. Passage d'arguments à un script. o Manipulation de fichiers XML de configuration. • Gestion de l'affichage et navigation • Contrôle de sortie et redirection (pagination, impression). o Déplacement dans les lecteurs PowerShell. o Accès aux données d'environnement système. o Gestion d'erreurs o Catégories d'erreur. Capture d'une erreur. o Débogage de scripts : trace d'exécution, mode strict. o Journal d'événements Windows. • Utilisation de .NET et COM via PowerShell o Utilisation des bibliothèques d'objets pour manipuler les composants du système. o Accès à l'internet via PowerShell. o PowerShell et l'interface graphique : formulaires. o Accès aux journaux d'événements, réseau. • Utilisation de PowerShell pour l'administration o Administrer Windows avec WMI. o Gestion des processus locaux et des services. o Collecte d'informations. Inventaire des installations. o Manipulation des fichiers et dossiers, des clés et des entrées de registre. o Changement d'état d'un ordinateur. Utilisation d'imprimantes. Tâches de gestion réseau. • Gestion de la sécurité des scripts PowerShell o Authentification utilisateur, stratégie d'exécution. o Signature des scripts, utilisation de certificats. o Stockage du mot de passe.

  • Infrastructure Serveurs Linux Avancé

    Objectifs : • Gérer des solutions serveurs Windows Server 2016. Programme : • Installation et configuration de solutions serveurs pour la haute disponibilité o Installation des rôles et des fonctionnalités. o Installation en mode core et gestion des interfaces. o Administration des serveurs à distance. o Administration des images hors-connexion. • Implémentation des solutions de stockage de fichiers : o Mise en place des pools et des espaces de stockages. o Administration des disques basiques et dynamiques. o Implémentation du système de fichiers ReFS. o Administration des disques VHD et VHDX. o Implémentation de la déduplication. o Mise en place du ciblage iSCSI. o Implémentation du protocole iSNS. • Configuration des services de partage de fichiers : o Mise en place du système de fichiers distribués DFS-N. o Configuration de la réplication de fichiers DFR-R. o Création de rapports d'utilisation des espaces de stockage. • Administration des partitions o Mise en place des autorisations o Configuration des quotas par volumes et par répertoires. o Chiffrement des partitions et des fichiers o Mise en place du filtrage par type de fichier. o Configuration d'une stratégie d'audit d'accès aux fichiers. o Implémentation du contrôle d'accès dynamique. o Implémentation des clichés instantanés. • Déploiement d'un système d'exploitation : o Déploiement via boot PXE à l’aide de WDS. o Maintenance des images (mises à jour, pilotes, ...). o Installation des fonctionnalités sur une image hors-connexion. • Mise en place d'une stratégie de reprise d'activité. • Déploiement des mises à jour • Collecte des données de performances et de fiabilité. • Analyse du journal d'événement. • Mise en place d'un plan de sauvegarde. • Configuration de la sauvegarde en ligne. • Création de points de restauration système. • Configuration du gestionnaire de boot

  • AWS - Services d'Infrastructure

    Objectifs : • Connaitre les principes et les contraintes d'une infrastructure Cloud • Connaitre les différentes solutions proposées et leurs cas d'application • Créer, administrer et surveiller des machines virtuelles, conteneurs et lambdas • Choisir, créer et administrer les espaces de stockage et les bases de données • Sécuriser les accès utilisateurs et réseau • Concevoir et optimiser une architecture cloud Programme : • Concepts généraux du Cloud par Amazon • Différences On-Premise, Private Cloud, Public Cloud • Avantages du Cloud par Amazon • Considérations financières, dépenses fixes et variables • Principaux services proposés par Amazon • L’outillage : Console, CLI, Terraform • La sécurité • Gestion des droits utilisateurs - RBAC • Sécurisation des comptes • Sécurisation des données • Sécurisation des applications • Le réseau • Les clouds privés virtuels - VPC • Sécurité réseau • DNS avec Route 53 • CDN avec Cloudfront • Déployer des applications • Les machines virtuelles - EC2 • Le serverless - Lambda & Elastic Beanstalk • Le stockage • Stockage de travail - EBS • Stockage de fichiers - EFS • Stockage CDN sécurisé - S3 • Archivage - S3 Glacier • Les bases de données • Base de données managées - RDS • SQL par Amazon - Aurora • Base de données à tout faire - DynamoDB • BigQuery & Datalake - Redshift • Architecture cloud • Les principes, du cloud-ready au cloud-native • Sécurité, résilience et performances • La mise à l'échelle - load-balancing et failover • Surveillances et alertes - Cloudwatch • Pour aller plus loin - le monde Kubernetes • Examen de certification Amazon Cloud Foundation

Tronc commun

  • Approches agile pour la conduite de projets

    Objectifs en fin de formation : • Comprendre le principe des projets en mode agile et les différents rôles associés • Identifier les processus et livrables du projet • Utiliser des techniques de communication projet adaptées aux interlocuteurs • Estimer la charge des travaux et planifier en mode Agile • Trier et prioriser les exigences d'une itération Contenu de la formation : Introduction aux méthodes Agiles • Les origines, enjeux et règles de base. • Les rôles sur le projet Agile : sponsor, Project Manager, développeur, testeur... • Identification des enjeux et contraintes d'un projet. Gestion de la configuration. • Les facteurs de succès du projet et les risques. Les processus et leurs livrables • Les principes de l'Agile Project Management. Le framework de développement. • Initialisation du projet. Faisabilité. Business case. Le plan projet. • Gouvernance projet. Management des risques. Lancement du projet : les exigences prioritaires (PRK). • Eléments pour l'architecture (SAD), le développement et le déploiement. • Phase d'exploration : les exigences détaillées. Affiner la solution. • Phase de réalisation : les Timebox de développement. Prototypes de solutions. • Déploiement de la solution. La revue de projet. • Phase après-projet. Analyse des bénéfices. La communication • Principes clés de la communication agile • Adaptation de la communication à la nature du projet et à la maturité de l'équipe. • Les réunions quotidiennes (Daily Stand-up meeting). • Management de l'équipe, des parties prenantes. Priorisation et définition d'une itération • Le tri des exigences. Méthode MoSCoW. • Notion d'itération ou de "Timebox". • Phases d'une itération : étudier, affiner, consolider. Les objectifs et les rôles. • Suivi et contrôle continu du projet et des risques. L'estimation des travaux et la planification Agile • Bonnes pratiques d'estimation de charges. • Estimations collégiales. Réestimations. • Bonnes pratiques de planification Agile. • Les différents niveaux de planification (plan de livraison, déploiement...).

  • Notions comptables et gestion d'entreprises

    Qu'ils soient créateurs d'entreprise, salariés ou indépendant, chaque professionnel est un jour confronté au besoin de comprendre les mécanismes comptables de l'entreprise. Ce cours a ainsi été créé pour répondre à la question : Comment marche une entreprise ? Il est joint au cours d'entreprenariat afin de prendre une dimension pratique et de venir compléter l'approche création de projet avec une dimension financière et comptable. Objectifs de la formation : • Connaître les mécanismes comptables des entreprises • Savoir lire et interpréter les bilans d'une entreprise Contenu de la formation : • Présentation et principes de la comptabilité o La comptabilité d’engagement o La comptabilité de trésorerie o Comprendre le plan comptable • Les états financiers o Le bilan o Le compte de résultat o Le budget o Le suivi budgétaire • Organisation de la comptabilité o Organisation des flux d’entrées et de sorties o Traduction comptable des principaux flux d’achat, de vente, et de trésorerie o Le journal de banque o Le journal d’achat o Le journal de vente o Le journal des opérations diverses • Les états de synthèse o Le bilan o Le compte de résultat o L’annexe o La liasse fiscale • Maîtriser les principaux indicateurs o Les soldes intermédiaires de gestion o L’endettement d’une entreprise o Le tableau de flux de trésorerie o L’analyse des résultats du compte de résultat

  • Entrepreneurship & IT

    L'objectif de ce module est de découvrir les méthodes et les outils pour définir, comprendre, concevoir et communiquer un modèle économique (Business Model) performant. Qu’il s’agisse de la création d’une activité, d’une entreprise, d’un produit ou d’un projet innovant, les méthodes, outils et techniques abordées permettront de mener à bien ce projet. Objectifs : • Acquérir les fondamentaux pour créer ou reprendre une entreprise • Acquérir les compétences pour gérer et développer durablement son entreprise • Partager son expérience avec d'autres futurs entrepreneurs • Savoir mettre en place un business plan Contenu de la formation : • Votre projet de création-reprise d'entreprise - Vous - Vos associés • L'étude de marché • La stratégie marketing, commerciale et de développement • Les moyens humains et matériels • L'étude juridique, fiscale, sociale et patrimoniale • Les prévisions financières et outils de gestion • Les aides à la création et le financement de votre projet • Les formalités à accomplir pour s'installer • Le suivi du développement de votre entreprise

  • Master Class, Mémoires, Soutenances

    Ce module a pour objet de mettre les étudiants directement en prise avec des acteurs des métiers de l'informatique, avec un retour direct des expériences et de l'organisation des entreprises. La partie soutenance a pour but la validation du mémoire de fin de cursus ainsi que la préparation à la soutenance orale, dernière étape de la validation du titre RNCP niveau 7 - Expert en Systèmes d'Information.

  • Hackathon

  • Anglais

    L’objectif de ce module est de permettre aux étudiants d’améliorer leurs compétences en anglais. Objectifs en fin de formation : - Améliorer ses compétences en anglais Contenu de la formation : - Renforcements linguistiques - Ateliers de mise en situation pour développer les compétences

  • Prise de parole et méthodologie d'apprentissage

    Objectifs en fin de formation : • Arriver à optimiser son temps entre vie professionnelle, vie privée et formation • Planifier ses tâches et activités en fonction des priorités de sa fonction • Maîtriser l'impact de ses interlocuteurs dans son organisation quotidienne • Préserver son équilibre pour être plus productif en se préservant du stress Contenue de la formation : Comprendre la représentation du temps "la ligne du temps" • Réflexion : qu'est-ce que le temps ; le temps, une vision personnelle ? • La perception du temps. Comment utilisons-nous cette ressource ? • Votre position face au temps. Associée. Dissociée. • L'orientation par rapport au temps. Passé, Présent, Futur. • La subordination au temps. Les influences et les conséquences de votre gestion du temps. Identifier comment l'individu gère son temps • La structure du temps par l'analyse transactionnelle. Les rituels, automatismes. Le retrait. Les passe-temps. • Les jeux psychologiques et le triangle dramatique. • Les méthodes pour sortir des jeux positivement. • Les messages contraignants : les drivers. • Les intentions personnelles. Connaître les principes majeurs de la maîtrise du temps • Connaître les grandes tendances. • Apprendre à les gérer les voleurs de temps. • Gérer les imprévus. Gérer les interruptions. • Savoir dire non. Gérer sa communication. • Optimiser les réunions, déléguer, les temps partagés. Prioriser ses tâches • Mettre en place des objectifs SMART. • Avoir du recul pour définir l'important. • Prendre le temps de la réflexion pour déterminer les urgences. • Utiliser la matrice d'Eisenhower simple. • Utiliser l'outil "checklist structurée": tâches, priorités, échéances et durée. Planifier et définir sa stratégie temps • Connaître les règles d'or : gérer les tâches quotidiennes et les priorités. • Déléguer et contrôler. • Trouver son rythme et se protéger du stress. • Maintenir son énergie : conseils pratiques. • Créer un environnement stimulant. Planifier, organiser, contrôler. • Analyser ses difficultés. Capitaliser sur vos actions.

Cursus métier E-Santé

  • Interopérabilité des systèmes

  • Marchés Publics

  • Ethique, Déontologie

  • Les Enjeux économiques et sociaux de la E-Santé

  • Introduction au raisonnement diagnostic

  • Introduction à la médecine personnalisée

Documents

Statistiques & Indicateurs

Taux de satisfaction
95.0 %
Taux de réussite
100.0 %